可信网络论文-齐旭

可信网络论文-齐旭

导读:本文包含了可信网络论文开题报告文献综述及选题提纲参考文献,主要关键词:网络安全,可信计算,中国工程院院士,分布式拒绝服务,安全可信,病毒入侵,沈昌,安全防护,DDoS,主动免疫

可信网络论文文献综述

齐旭[1](2019)在《中国工程院院士沈昌祥:可信计算助力构建网络安全最牢防线》一文中研究指出2016年,美国东海岸发生了世界上瘫痪面积最大、长达6个多小时的分布式拒绝服务(DDoS)攻击。2017年爆发的“WannaCry”勒索病毒席卷了近150个国家,教育、交通、医疗、能源网络成为本轮攻击的重灾区。2018年8月,台积电遭到勒索病毒入侵,短短(本文来源于《中国电子报》期刊2019-12-10)

邓聪[2](2019)在《区块链助力打造网络可信新生态》一文中研究指出网络空间不仅仅是以计算机作为主要终端的虚拟世界,它正与物理空间和现实世界快速融合,成为继陆、海、空、天之后,人类社会生产活动的“第五空间”。网络可信体系建设是网络空间繁荣与安全的基础,是实现国家治理现代化和推动经济社会发展的必然选择。在12月5日(本文来源于《人民邮电》期刊2019-12-09)

刁子朋,胡俊[3](2019)在《园区网可信网络连接方案设计与验证》一文中研究指出信息时代,网络安全问题备受关注。在网络接入过程中,现有方案大部分只审核用户身份而缺乏对设备安全状况的验证,导致合法用户的非法设备逃过检查,接入网络。利用可信计算技术,提出一种底层使用可信加密模块且符合国家标准的用于园区网络接入的可信网络连接方案。通过BAN逻辑形式化证明了该方案的安全性,并编写测试程序在实体环境中对方案的有效性进行了测试。(本文来源于《软件导刊》期刊2019年11期)

梁文艳,刘昱汝[4](2019)在《完善网络可信身份管理机制及相关法律法规》一文中研究指出当前,虽然网络实名制有利于提高社会诚信以及网络治理,但实名制仍存在很多问题,尤其是身份泄露的问题。例如信息服务提供商、移动APP等保护措施不到位就会造成身份信息泄露。另外,RSP、APP要求用户提交真实身份号码信息或刷脸,但实际上并没有真正地去验(本文来源于《中国产经新闻》期刊2019-11-08)

王明华,欧然[5](2019)在《无线传感网络可信信息覆盖泰森多边形区域划分算法研究》一文中研究指出针对无线传感网络区域划分问题,基于可信信息覆盖模型,设计了一种新的面向可信信息覆盖的泰森多边形区域划分算法。首先,该算法利用节点间的协作感知,通过节点聚类形成节点协作感知盘;然后基于可信信息覆盖模型计算各重建点的权值;最后利用权重泰森多边形图理论设计基于该模型的泰森多边形区域划分算法。仿真实验结果表明,该算法与传统圆盘模型下的泰森多边形法相比较,在相同数量节点下划分的泰森多边形区域数量更少,并且有着更高的覆盖率。(本文来源于《南华大学学报(自然科学版)》期刊2019年05期)

李大伟,张敏,沈汀[6](2019)在《网络安全等级保护2.0时代主机安全免疫可信技术研究》一文中研究指出针对当前日益复杂的应用环境和网络安全威胁,文章结合等保2.0标准要求,研究安全计算环境中主机安全免疫可信计算技术,提出新标准体系下包含可信芯片、主动防御、行为审计和数据完整性等在内的主机安全系统设计原则和实现方案,搭建具备安全免疫可信能力的主机原型验证系统,并通过黑盒测试等方法测试主机的功能和安全性能,为等保2.0时代网络信息安全系统构建提供支撑。(本文来源于《2019中国网络安全等级保护和关键信息基础设施保护大会论文集》期刊2019-10-29)

李聪,雷波,解冲锋,李云鹤[7](2019)在《基于区块链技术的可信网络》一文中研究指出随着网络安全问题不断频发,传统补丁式外置安全方案已经不能满足业界需求,产业各方更希望从网络架构层实现内生安全,因此提出了去中心化可信网络架构。在研究现有网络底层协议安全的基础上,提出了基于去中心化技术/区块链技术的可信网络的架构方案,能够有效地解决现有网络缺乏内生安全的问题,并在中国下一代互联网(China’s Next Generation Internet,CNGI)进行了验证。此方案从协议层实现了网络安全,避免恶意网络攻击或者因配置失误造成的网络故障。(本文来源于《电信科学》期刊2019年10期)

黄姗姗,蒋厚明,胡牧,刘士进,魏珍珍[8](2019)在《面向网络隔离架构的业务流行为控制高可信交互框架》一文中研究指出本文提出一种面向网络隔离架构的业务流行为控制的高可信交互框架,解决了企业互联网移动应用难以访问复杂安全架构下的高安全区业务数据的问题,确保了业务系统关键数据的安全.在网络安全防护要求下,引入移动接入网关,分解业务数据跨安全区交互过程,通过特殊的访问转换与通信方法,实现了业务数据通过各型隔离装置的安全、可信传输和业务流行为控制.该框架目前已在员工报销、考勤打卡、电力系统配网抢修、移动巡检等多个业务领域得到广泛应用.(本文来源于《计算机系统应用》期刊2019年10期)

任骏菲[9](2019)在《基于区块链的分布式可信网络连接架构研究》一文中研究指出人们通信需求的变化及对通信质量要求的升高使得通信网络连接结构逐渐引起人们的重视。文章针对传统可信计算组织可信连接结构的访问控制问题、信任模型问题进行分析;并以改善通信质量为目标,从基础框架设置方面、区块链系统方面、接口与层次方面,阐述基于区块链的分布式可信网络连接架构,以期为分布式可信网络连接架构的建设提供良好的理论支持。(本文来源于《中国市场》期刊2019年30期)

米秀明,房超[10](2019)在《基于Unikernel技术的移动通信网络虚拟可信管理技术研究》一文中研究指出虚拟化技术提高了物理资源的利用效率,但是虚拟化技术也面临虚拟机逃逸、跳跃攻击、虚拟机蔓延、隐通道、DMA攻击等安全风险,可信芯片技术可以从源头保证平台可信性,保证虚拟域的安全可信。本方案提出一种基于Unikernel技术的虚拟可信管理服务器构建方案,能够实现虚拟化环境下可信安全管理,不再将虚拟可信管理组件和可信平台模块放在特权域Domain0中,而是将虚拟TPM的管理组件与所需操作系统功能库编译并链接为一个密封的、具有单独地址空间的、专门的虚拟机镜像,直接运行在Hypervisor之上,能够为虚拟域提供可信管理服务。(本文来源于《信息与电脑(理论版)》期刊2019年19期)

可信网络论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

网络空间不仅仅是以计算机作为主要终端的虚拟世界,它正与物理空间和现实世界快速融合,成为继陆、海、空、天之后,人类社会生产活动的“第五空间”。网络可信体系建设是网络空间繁荣与安全的基础,是实现国家治理现代化和推动经济社会发展的必然选择。在12月5日

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

可信网络论文参考文献

[1].齐旭.中国工程院院士沈昌祥:可信计算助力构建网络安全最牢防线[N].中国电子报.2019

[2].邓聪.区块链助力打造网络可信新生态[N].人民邮电.2019

[3].刁子朋,胡俊.园区网可信网络连接方案设计与验证[J].软件导刊.2019

[4].梁文艳,刘昱汝.完善网络可信身份管理机制及相关法律法规[N].中国产经新闻.2019

[5].王明华,欧然.无线传感网络可信信息覆盖泰森多边形区域划分算法研究[J].南华大学学报(自然科学版).2019

[6].李大伟,张敏,沈汀.网络安全等级保护2.0时代主机安全免疫可信技术研究[C].2019中国网络安全等级保护和关键信息基础设施保护大会论文集.2019

[7].李聪,雷波,解冲锋,李云鹤.基于区块链技术的可信网络[J].电信科学.2019

[8].黄姗姗,蒋厚明,胡牧,刘士进,魏珍珍.面向网络隔离架构的业务流行为控制高可信交互框架[J].计算机系统应用.2019

[9].任骏菲.基于区块链的分布式可信网络连接架构研究[J].中国市场.2019

[10].米秀明,房超.基于Unikernel技术的移动通信网络虚拟可信管理技术研究[J].信息与电脑(理论版).2019

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

可信网络论文-齐旭
下载Doc文档

猜你喜欢